Inicio

Contenido Inicio

 
Instituto Nacional de ciberseguridad. Sección Incibe

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

La Ciberseguridad es una de las actividades profesionales con mayor demanda no cubierta del mercado. Su amplio abanico de actividades permite una gran diversidad de perfiles. Hay miles de personas con discapacidad en situación de búsqueda de empleo, con capacidades compatibles para el puesto, pero sin la formación específica, ni los apoyos adecuados para introducirse en el sector.

 

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Yolanda Corral (Freelance) y Alejandro Aliaga.

Poniendo en valor al hacker como un profesional de la seguridad informática que se desvive por dar lo mejor de sí, que demuestra su constante hambre de conocimiento y afán de superación para resolver problemas pensando en el bien común, la charla girará en torno a todo lo que un profesional de la ciberseguridad debería tener en su "mochila". Pero ojo, no todo lo recomendable es físico y material, hay cosas que las debería incorporar ‘de serie’ la persona que carga la mochila.

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Luis Diago de Aguilar. Deloitte

En la ponencia veremos diferentes fraudes, veremos que hacen los delincuentes con la información obtenida y los indicios que nos hacen pensar que nos encontramos ante un fraude.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Lourdes Herrero Gil. Directora de CSIRT-CV

En la ponencia se explicará el origen la misión y la evolución del Centro de Ciberseguridad de la Comunidad Valenciana, CSIRT-CV, centrándose en la actual estrategia de capacitación en Ciberseguridad que el Centro ha desplegado en los últimos años, destinada a diversos colectivos de la Comunidad Valenciana.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Charla coloquio sobre las oportunidades que brinda la ciberseguridad como salida profesional.

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Yolanda Corral. Freelance

Sexting, sextorsión, grooming… temas cada día más presentes sobre los que hay que poner el foco y arrojar información. Con un enfoque didáctico y práctico se abordará qué es y en qué consiste el sexteo y las posibles consecuencias de esta práctica consentida de intercambio de imágenes de carácter íntimo que puede derivar en la comisión de un delito por difusión de los contenidos sin permiso, una sextorsión o también en un caso de grooming.

Auditorio 1
30m
Lugar de celebración
Auditorio 1
Duración
30m
Descripción

Juan García Álvarez de ToledoTalento Corporativo

Comunicación y estrategias para que la ciberseguridad llegue de forma clara a los más pequeños.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

Vicente Delgado. 

En el momento en que alguien decide que su futuro profesional estará relacionado con la ciberseguridad, se abre un abanico enorme de posibilidades de formación. 

Es importante, además, saber qué cualidades son imprescindibles tener o en que ámbitos hay que formarse específicamente dependiendo de la rama a la que queramos dedicarnos (análisis forense, hacking ético, respuesta ante incidentes, etc.) así como, qué características personales tiene que tener un profesional para ser bien valorado en el campo de la ciberseguridad (ética, capacidad de compartir conocimientos, etc.).

Asimismo hablaremos de qué perfiles buscan las empresas a día de hoy en cuanto a profesionales de la ciberseguridad, campos de trabajo más demandados y una aproximación real a los sueldos de mercado terminando por una visión de la profesión en el futuro cercano.

Auditorio 1
1h
Lugar de celebración
Auditorio 1
Duración
1h
Descripción

José SelviNCC Group

En esta charla veremos como un penetration tester empezó a usar técnicas de Machine Learning para resolver ciertos problemas que se encontró.

Se utilizarán dos ejemplos de situaciones de defensa, como son la reducción de falsos positivos en un Sistema de Detección de Intrusiones usando un clasificador One-Class, y una aproximación usando Random Forest para detectar dominios usados por malware, en concreto, generador mediante DGA. Para cada uno de estos ejemplos, veremos desde las primeras aproximaciones hasta la solución final, mencionando todos los errores y lecciones aprendidas.

Auditorio 2
2h
Lugar de celebración
Auditorio 2
Duración
2h
Descripción

Lórien Doménech Ruiz (Indra) y Carlos Caballero García (Prosegur Ciberseguridad)

Para empezar, se hará una introducción al Threat Hunting, haciendo referencia sobre buenas prácticas, metodologías, frameworks y herramientas (Mitre Att&ck, TaHiTI, Sigma) que se usan en el día a día por los “cazadores de amenazas”.
Posteriormente se expondrán los problemas con los que nos encontramos en la búsqueda de TTP’s (técnicas, tácticas y procedimientos) de los cibercriminales y cómo automatizar nuestro trabajo con herramientas bajo estándares.
Se mostrarán una serie de entornos actualizados para practicar Threat Hunting enfocado en lo aprendido sobre Att&ck, desde el ataque hasta la búsqueda de evidencias en estos entornos.
Otra parte importante será la de operar herramientas de simulación de ataques (Cadera entre otros) para aprender cómo realizarlo y montarlo sobre un entorno como los comentados anteriormente.
Se presentarán los resultados del caso de estudio de PowerShell visto aplicando el framework comentado y viendo los resultados.
Se hará una recapitulación de lo visto en el taller y se ofrecerán una serie de recursos extra.

  • Requisitos técnicos:
    • Cada asistente puede acudir con su equipo portátil con los siguientes requisitos: Ordenador con 30 GB de espacio para virtualizar.